Buntut Konflik Natuna, Ternyata Senjata Jenis Ini Yang Ditakuti dari China, Bukan Senjata Militer
RIAU24.COM - Terganggunya hubungan mesra Indonesia dengan China terkait kasus Natuna dikhawatirkan merambah ke peperangan siber hingga berdampak ke Indonesia. Untuk itu, pemerintah Indonesia harus bersiap dan mempertahankan diri dari serangan siber para peretas China.
Hal ini dikatakan pengamat keamanan siber dari Cyber Security Forum Satriyo Wibowo. "Pemerintah juga harus bersiap akan risiko peretasan dan pencurian informasi rahasia negara akibat krisis Natuna, serta memperkuat perlindungan akan infrastruktur informasi kritis nasional," ujarnya seperti dilansir CNNIndonesia, Rabu (15/1/2020).
Satriyo menjelaskan China dikenal memiliki banyak kelompok peretas yang sangat aktif melakukan kegiatan spionase dan pencurian data. Tiap kelompok memiliki target industri tertentu di negara tertentu pula. Industri yang menjadi target seperti industri dirgantara, satelit, pertahanan, konstruksi, energi, telekomunikasi, teknologi tinggi, maritim, finansial, kesehatan, pertambangan, serta pemerintahan di hampir semua negara di seluruh kawasan.
Satriyo kemudian memberi contoh serangan yang terjadi dalam krisis Georgia pada Agustus 2008. Sehari sebelum serangan militer, gelombang DDoS menghantam 38 situs, termasuk di antaranya Kementerian Luar Negeri, Bank Nasional, parlemen, Mahkamah Agung, kedutaan, situs berita, dan situs kepresidenan.
Serangan tersebut terjadi terus menerus sampai kemudian terjadi black out akibat sabotase listrik.
Saat itu, Talinn Manual menyatakan senjata siber adalah malware. Senjata siber ini didesain dan digunakan untuk merusak, menyakiti, hingga membunuh objek. Beberapa malware bahkan khusus dirancang untuk target tertentu.
Satriyo kemudian memberi contoh malware, yakni Stuxnet. Malware ini berhasil melumpuhkan 2.000 dari 8700 sentifugal uranium di Natanz, Iran. Fasilitas ini memisahkan uranium -235 dari isotop uranium -238 dengan PLC (Programmable Logic Controller) yang mengendalikan alat pemutar berkecepatan sangat tinggi.
Stuxnet kemudian akan memodifikasi proses yang merusak mesin sentrifugal dari dalam dengan mempercepat putarannya tanpa diketahui oleh petugas.
Satriyo kemudian memberi contoh malware lainnya, yakni BlackEnergy yang didesain untuk mengambil alih ICS (Industrial Control System) dari infrastruktur kelistrikan. Malware berhasil dua kali mematikan listrik Ukraina pada 2015 dan 2016.
Serangan pertama ditujukan kepada tiga pembangkit (Kyivoblenergo, Prykarpattyaoblenergo, dan Ukrenergo) dengan memutus sirkuit, merusak konverter analog ke digital, menghapus data, dan menghancurkan backup baterei.***